OVH Cloud OVH Cloud

firewall et iptables...

2 réponses
Avatar
Mickael
Bonjour

Je commence a monter un firewall. mais j ai quelque questions.

Comment configurer iptables pour gotmail ?

Le routeur est 192.168.0.1 et l'ordinateur qui va me servir de DMZ est
192.168.0.2 Comment faire pour exposer l'adresse 192.168.0.2 sur internet ?

Les ordinateurs client ont comme passerelle 192.168.0.1. Mon proxy est sur
l'adresse 192.168.0.2 et a comme port 8080. Je veux faire un proxy
transparent. Je me suis servis d'iptables. J'ai lu de la documentation sur
le site lea-linux.org. Pourquoi ca ne marche pas ?

Merci pour votre aide

Mickael

2 réponses

Avatar
ZeGrunt
Bonjour,

Mickael wrote:
Le routeur est 192.168.0.1 et l'ordinateur qui va me servir de DMZ est
192.168.0.2 Comment faire pour exposer l'adresse 192.168.0.2 sur internet ?

Les ordinateurs client ont comme passerelle 192.168.0.1. Mon proxy est sur
l'adresse 192.168.0.2 et a comme port 8080. Je veux faire un proxy
transparent. Je me suis servis d'iptables. J'ai lu de la documentation sur
le site lea-linux.org. Pourquoi ca ne marche pas ?


Serait-il possible de voir les règles iptables ? Ca serait plus facile
pour diagnostiquer...

ZeGrunt.

Avatar
Mickael
Bonjour

Voila mon firewall :

#!/bin/sh
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT

iptables -N iptables-log
iptables -A iptables-log -j LOG --log-prefix '[iptables-log]'
iptables -A iptables-log -j DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A INPUT -s 192.168.0.1/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.1/24 -j ACCEPT
iptables -A FORWARD -s 192.168.0.1/24 -j ACCEPT

iptables -A INPUT -i eth0 --protocol udp --source-port 53 -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol udp --destination-port 53 -j ACCEPT
iptables -A INPUT -i eth0 --protocol tcp --source-port 53 -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 53 -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 80 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 443 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 443 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 21 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 21 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 110 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 110 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 25 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 25 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 123 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 123 -m
state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 --protocol udp --source-port 123 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol udp --destination-port 123 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 119 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 119 -m
state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 --protocol udp --source-port 119 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol udp --destination-port 119 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -i eth0 --protocol tcp --source-port 8080 -m state --state
ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 8080 -m
state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -j iptables-log
iptables -A OUTPUT -j iptables-log
iptables -A FORWARD -j iptables-log

iptables-save >/etc/sysconfig/iptables

Qu'est ce que vous en pensez ?
Mickael